Una vulnerabilidad difícil de explotar, pero realmente grave, es la que han descubierto una serie de investigadores informáticos de la empresa Objective Systems, en Pennsylvania . Esta vulnerabilidad permite a los atacantes tomar el control total de las antenas de telefonía, pudiendo espiar el tráfico que pase por ella, o saturar áreas de comunicaciones enteras mediante ataques DDoS.

Casi todas las antenas del mundo afectadas

El bug se encuentra en las librerías utilizadas por la gran mayoría de antenas del mundo, incluidas las emisiones de radio para telefonía, y routers, además de los chips de radio de los propios teléfonos. Para ejecutar la vulnerabilidad, del tipo desbordamiento de montículo o heap overflow en inglés, se requiere bastante tiempo, destreza y medios, y no es fácil conseguirlo. Eso sí, si los atacantes descubren cómo, podrían modificar el tráfico que se genera en la red, de tal manera que podría introducir código malicioso en los dispositivos de los usuarios a través de las redes de telefonía.

Los investigadores afirmaron que “La vulnerabilidad puede ser ejecutada a distancia y sin ningún tipo de autenticación en escenarios en los que el código vulnerable recibe y procesa los datos ASN.1 codificados de fuentes no fiables, incluyendo las comunicaciones que hacen las antenas de telefonía con los móviles, o entre otras antenas.”

Este bug podría ser aprovechado también por ciertos hackers que utilicen dispositivos StingRay, de manera que creen redes de telefonía falsas con el fin de interceptar comunicaciones de gente cercana, pudiendo acceder a todo el tráfico que genere el usuario junto con este bug.

Parche difícil de aplicar

De momento, sólo se sabe que están afectadas las antenas y dispositivos de comunicación fabricados por Qualcomm. Se sabe que hay otros fabricantes afectados, como Broadcom, Cisco o Ericsson, pero todavía no hay una lista completa de afectados por esta vulnerabilidad.

network-category.jpg

La propia empresa Objective Systems ha desarrollado un hotfix para solucionar este problema, pero debido a la gran variedad y número de dispositivos afectados, es imposible que todos acaben parcheados. Con respecto a dispositivos de los usuarios, sólo queda esperar a que los fabricantes apliquen este parche en futuras actualizaciones.

 

Fuente: Ars Technica | adslzone